Bewertung:

Das Buch liefert wertvolle Informationen über Sicherheitsoperationen und Datenanalyse, hat aber gemischte Kritiken hinsichtlich seiner Organisation und inhaltlichen Tiefe. Während einige Leser es als hilfreich und informativ empfanden, waren andere der Meinung, dass es in Bezug auf Kohärenz und Detailgenauigkeit nicht ihren Erwartungen entsprach.
Vorteile:Das Buch enthält eine Fülle von Informationen und ist gut geschrieben mit klaren Erklärungen. Es wird denjenigen empfohlen, die im Bereich der Sicherheitsoperationen tätig sind.
Nachteile:Der Inhalt ist schlecht organisiert, und das Buch erfüllt möglicherweise nicht die Erwartungen, die sein Titel weckt. Es scheint sich eher an ein allgemeines Publikum als an Experten zu richten, was zu einem uneinheitlichen Ansatz bei der Behandlung komplexer Themen führt.
(basierend auf 3 Leserbewertungen)
Network Security Through Data Analysis: From Data to Action
Herkömmliche Intrusion Detection und Logfile-Analyse reichen nicht mehr aus, um die komplexen Netzwerke von heute zu schützen. In der aktualisierten zweiten Auflage dieses praktischen Leitfadens zeigt der Sicherheitsforscher Michael Collins InfoSec-Mitarbeitern die neuesten Techniken und Tools zum Sammeln und Analysieren von Netzwerkverkehrsdatensätzen. Sie werden verstehen, wie Ihr Netzwerk genutzt wird und welche Maßnahmen notwendig sind, um die Systeme darin zu härten und zu verteidigen.
In drei Abschnitten untersucht dieses Buch den Prozess der Datenerfassung und -organisation, verschiedene Tools für die Analyse sowie verschiedene Analyseszenarien und -techniken. Neue Kapitel befassen sich mit aktiver Überwachung und Manipulation des Datenverkehrs, Erkennung von Insider-Bedrohungen, Data Mining, Regression und maschinellem Lernen sowie anderen Themen.
Sie lernen, wie man:
⬤ Sensoren zur Erfassung von Netzwerk-, Service-, Host- und aktiven Domaindaten zu verwenden.
⬤ Mit dem SiLK-Toolset, Python und anderen Tools und Techniken zur Bearbeitung der gesammelten Daten zu arbeiten.
⬤ Ungewöhnliche Phänomene durch explorative Datenanalyse (EDA) mit Hilfe von Visualisierung und mathematischen Techniken aufspüren.
⬤ Analysieren Sie Textdaten, Verkehrsverhalten und Kommunikationsfehler.
⬤ Identifizieren Sie signifikante Strukturen in Ihrem Netzwerk mit der Graphenanalyse.
⬤ Untersuchung von Daten über Insider-Bedrohungen und Erfassung von Bedrohungsdaten.
⬤ Kartieren Sie Ihr Netzwerk und identifizieren Sie wichtige Hosts darin.
⬤ Arbeiten Sie mit den operativen Abteilungen zusammen, um Abwehrmaßnahmen und Analysetechniken zu entwickeln.